网络安全期末复习题 联系客服

发布时间 : 星期六 文章网络安全期末复习题更新完毕开始阅读7ebc451e6c175f0e7cd13744

58、ISO定义了网络管理的关键功能分别是:安全管理 (配置管理,故障管理)、性能管理和计费管理等五大功能。 59、OSI安全体系结构主要包括三部分分别是:安全服务、(安全机制,安全管理)。

60、编程修改注册表时注册表的句柄可以通过调用(、RegOpenKeyEx()和RegCreateKeyEx())函数得到。 61、计算机病毒都是由三部分组成分别是(病毒引导模块,病毒传染模块,病毒表现模块)。

62、DES算法的密钥的长度为(64)bits。RSA的安全性依赖于(大数难分解)。

63、美国国防部开发的《可信任计算机标准评估准则》安全级分为(4)类(7)级。

64、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(密码编码学 密码分析学)。 65、从目前对计算机信息安全的威胁方面看,计算机信息安全技术研究的内容应该包括(外部安全 内部安全 网络安全)等三个方面。

66、ISO定义了网络管理的关键功能分别是(安全管理 配置管理)、故障管理、性能管理和计费管理等五大功能。 67、目前E-mail服务使用的两个主要协议是(SMTP POP3)。

68、使用(net user)指令可以查看计算机上的用户列表。

69、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)

70、数据备份的种类大概有三种他们分别是(全备份 增量备份 差分备份)。

71、数字证书格式的通用标准是(X.509)。

72、数字水印应具有3个基本特性分别是(安全性、鲁棒性、隐蔽性)。

73、对保密系统进行攻击的方式有(主动攻击 被动攻击)。 74、非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是(数学函数)。

75、RSA是基于(大整数难分解)的公钥密码技术。 76、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做(NAT)。

77、目前的主流访问控制模型有三种:他们是(自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC) )。

78、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。

79、代理服务器运行在(应用层)层,它又被称为(应用层网关)。

80、当SQL Server在Windows环境中运行时,SQL Server 2000提供了两种确认用户的认证模式,分别为(Windows认证模式、混合认证模式)。

81、数据库的备份大致有三种类型,分别为热备份、(冷备份 逻辑备份)。

82、检测计算机病毒中,检测的原理主要是基于4种方法:搜索法、(分析法)、病毒特征的识别法和(效验和法)。 83、密码学要实现的基本功能主要包括维持(机密性)、用于鉴别、用于抗抵赖和保证(完整性)。

网络安全的特征是(保密性、完整性、可用性、可控性)。 第一个世界通用信息安全技术评价标准是(《信息技术安全评价公共标准》CC(Commin Criteria))。

UNIX和Windows NT操作系统能够达到(C2)安全标准。 密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支:(密码编码学、密码分析学)

当k=4时,使用凯撒密码技术对明文 computer进行加密,密文为(gsqtyxiv)。

公钥密码技术里用到的三大数学难题是(大整数分解问题(简称IFP);离散对数问题(简称DLP);椭圆曲线离散对数问题(简称ECDLP))。

计算机网络中数据的加密方式有(链路加密、节点加密、端到端加密)。

(8.CA)是证书的签发机构,是PKI的核心。

(传染性)是判断是不是计算机病毒的最重要依据。蠕虫是通过(网络)进行传播的。

较为常见访问控制的实现方法主要有四种,他们是(访问控制矩阵、访问能力表、访问控制表和授权关系表)。 防火墙按工作方式主要分为(包过滤防火墙和应用代理放防火墙)两种。

入侵检测系统(IDS),在不影响网络性能的情况下能对网络进行监测,提供对(内部攻击、外部攻击和误操作)的实时保护。

数据库安全面临的威胁(纂改、损坏、窃取)。 IP协议提供了数据报的尽力而为的传递服务。

TCP/IP链路层安全威胁有:以太网共享信道的侦听 MAC地址的修改 ARP欺骗。

DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡 。

证书的作用是:用来向系统中其他实体证明自己的身份 分发公钥。

SSL协议中双方的主密钥是在其握手协议产生的。 VPN的两种实现形式:Client-LAN LAN-LAN 。